Quantcast
PGP

Lücke in E-Mail-Verschlüsselung: Was Nutzer jetzt wissen müssen

PGP-Verschlüsselung schützt normale Leute und Whistleblower vor Überwachung – und hat eine Lücke. Der Angriff klappt nur unter bestimmten Bedingungen, aber Nutzer können sich schützen.

VonAnna BiselliundMartin Pfaffenzeller

Dank Ende-zu-Ende-Verschlüsselung können Whistleblower, Journalisten oder politisch Verfolgte einander E-Mails schreiben, ohne sich in Gefahr zu begeben. Auch Privatnutzer sollten verschlüsseln, wenn sie sichergehen möchten, dass sie nicht ausgespäht werden. Jetzt berichten Sicherheitsforscher von einer Lücke in der bekanntesten Methode zur E-Mail-Verschlüsselung, OpenPGP.

Am Sonntagabend hat Kryptografieprofessor Sebastian Schinzel aus Münster einen Tweet abgesetzt, der nicht nur die Krypto-Community aufgeschreckt hat. "Wir werden am Dienstagmorgen kritische Schwachstellen der PGP/GnuPG- und S/Mime-Email-Verschlüsselung veröffentlichen", kündigte der Wissenschaftler an, der gemeinsam mit Kollegen von der Ruhr-Universität Bochum und der KU Löwen in den Niederlanden forscht.

Da Details schon vorher bekannt wurden, schalteten die Forscher aber schon am Montag eine Website online, mit einem eigens entworfenem Logo. Es zeigt einen aufgerissenen Briefumschlag mit zerknirschtem Gesichtsausdruck. Auf der Website lässt sich das Paper der Forscher herunterladen, auch ein FAQ ist verfügbar.

Die renommierte Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) verfasste einen Blogbeitrag, der alle Nutzer aufforderte, ihre Verschlüsselungs-Plug-ins in Thunderbird, Apple Mail und Outlook zu deaktivieren und auf andere Kanäle wie etwa Signal umzusteigen. Zumindest macOS-Nutzer müssen aber auch bei Signal derzeit eine Schwachstelle bedenken und aktuelle Updates beachten.

So läuft der Angriff auf verschlüsselte E-Mails ab

Entwickler der Verschlüsselungsverfahren und -software halten diese Warnungen jedoch für übertreiben. Der Softwareentwickler Werner Koch von GnuPG hat das Paper der Münsteraner Forscher bereits studiert. Er versichert, dass der Verschlüsselungsstandard OpenPGP weiterhin sicher sei.


Ebenfalls auf Motherboard: Die besten Momente der Hacking-Geschichte


Schinzel und Kollegen beschreiben in ihrem Paper von zwei unterschiedlichen Angriffen auf verschlüsselte Mails. Einer zielt auf eine Schwachstelle in den jeweiligen E-Mail-Programmen wie Thunderbird oder Outlook ab. Das Problem: Sobald das Programm die E-Mail im HTML-Format öffnet, lädt es automatisch bestimmte Dateien herunter, die in die Mail eingebettet sind, zum Beispiel Bilder für Logos in der Signatur der E-Mail.

Genau das macht sich der potenzielle Angreifer zunutze, um die Verschlüsselung zu knacken. Der Angreifer braucht dafür den verschlüsselten Text der Mail – einen Zeichensalat –, den er gerne entziffern würde. Diesen Zeichensalat packt er dann in den Quelltext zu einem Link, den er dem Opfer sendet. Das heißt, der Empfänger bekommt in der Regel nicht mit, dass sich in dem Link eine verschlüsselte Nachricht befindet.

Nutzer können sich einfach schützen

Mailprogramme wie Apple Mail und Thunderbird versuchen automatisch, verschlüsselte Nachrichten zu entschlüsseln, auch wenn diese aussehen wie der Teil eines Links. Wenn das Mailprogramm also versucht, das Bild von der externen Quelle herunterzuladen, benutzt es diesen vom Angreifer manipulierten Link: Das Programm schickt eine entsprechende Anfrage an den vom Angreifer vorbereiteten Server. Die entschlüsselte Nachricht landet dann dort in den Logdateien und lässt sich vom Angreifer als Klartext lesen.

Eine zweite mögliche Art des Angriffs ist noch einmal komplizierter. Im Gespräch mit der Süddeutschen Zeitung vergleicht Schinzel das mit dem Sichtfenster eines Briefumschlags: Angreifer könnten einen Teil der verschlüsselten Nachricht erkennen und deshalb entsprechende Rückschlüsse ziehen.

Gegen beide Angriffe können Nutzer sich leicht verteidigen. Wenn Sender und Empfänger die Anzeige von E-Mails im HTML-Format abschalten, können sie nicht angegriffen werden, schreibt Koch. Das steht auch in den FAQ auf der Website der Forscher aus Münster.

Hinter der Offenlegung der Lücke steht auch PR

Ein Kollege von Koch beklagt, dass Schinzel und sein Team GnuGP vor der Offenlegung der Lücke nicht kontaktiert hätten. Normalerweise ist es in der Szene üblich, das Forscher die Anbieter erst über Sicherheitslücken informieren, bevor sie damit an die Öffentlichkeit gehen. Hinzu kommt, GnuGP ist kein großer, träger Tech-Konzern, dem man mit einer solchen Veröffentlichung besonders Druck machen könnte, sondern ein Open-Source-Projekt. Schinzel verweist auf einen Mailverkehr mit Koch aus dem November.

Andere Sicherheitsforscher werfen den Wissenschaftlern aus Münster vor, mit ihrer Warnung vor allem Panik zu schüren. Grund zum Handeln gibt es trotzdem: Wer PGP-Verschlüsselung weiterhin verwenden möchte, sollte nach aktuellem Stand HTML deaktivieren und seine Kontakte auffordern, dasselbe zu tun. Das ist auch grundsätzlich sinnvoll – denn Angreifer können sowieso mithilfe von HTML Rechner via E-Mail mit Schadsoftware infizieren.

Folgt Motherboard auf Facebook, Instagram, Snapchat und Twitter